Копание шумихи: действительно ли кто-нибудь навредил сердечному кровотечению?

Жук на сердце

был предметом большого количества скручиваний и был назван одним из самых серьезных нарушений компьютерной безопасности всех времен

, Но некоторые люди не уверены — в конце концов, кто на самом деле навредил Heartbleed? Ну, было несколько сообщений о том, что Heartbleed использовался для нанесения реального вреда. Если вы думаете, что Heartbleed — это ажиотаж, подумайте еще раз.

У канадского налогового агентства украдено 900 грехов

В Канаде злоумышленник использовал ошибку Heartbleed против Канадского налогового агентства, захватив около 900 номеров социального страхования (SIN), принадлежащих людям, подающим свои подоходные налоги. В основном это канадский эквивалент взломщику, получающему номера социального страхования (SSN) из IRS в США. Некоторые данные, связанные с канадским бизнесом, также были украдены.

Злоумышленник был арестован за захват этих чисел, но мы не знаем, продал ли злоумышленник SIN или передал их кому-то еще. Как и номера социального страхования в США, эти цифры, как правило, не подлежат изменению — их можно изменить только в том случае, если вы докажете, что стали жертвой мошенничества. Затронутые налогоплательщики должны будут подписаться на услугу кредитного мониторинга и отслеживать людей, пытающихся открыть банковские счета и кредитные карты на свое имя. Кража личных данных

здесь серьезная проблема

heartbleed

Mumsnet и другие кражи паролей

Недавно Mumsnet объявил, что заставляет всех пользователей менять свои пароли. Это была не просто предупредительная мера — у Mumsnet были основания полагать, что злоумышленники получили доступ к паролям и личным сообщениям, принадлежащим до 1,5 миллиона пользователей.

Вероятно, это не единственный сайт, на котором были украдены секретные пароли. Если люди совершают большую ошибку, используя один и тот же пароль на нескольких веб-сайтах, злоумышленник может получить доступ к другим учетным записям. Например, если кто-то использует один и тот же пароль для своей учетной записи Mumsnet и учетной записи электронной почты, связанной с учетной записью Mumsnet, злоумышленник может получить доступ к этой учетной записи электронной почты. Оттуда злоумышленник может сбросить другие пароли и войти в другие учетные записи

Если вы получили электронное письмо от службы, в котором вам советуют сменить пароль и убедиться, что вы не используете этот пароль в другом месте, возможно, у службы были украдены пароли — или, возможно, пароли были украдены и не уверены.

Mumsnet-heartbleed-пароль-сброс

Взлом VPN и кража закрытых ключей

Охранная компания Mandiant объявила, что злоумышленники использовали Heartbleed для взлома внутренней корпоративной VPN или виртуальной частной сети, принадлежащей одному из их клиентов. В VPN использовалась многофакторная аутентификация

, но это не имело значения — злоумышленник смог украсть приватные ключи шифрования с устройства VPN с помощью атаки Heartbleed, а затем смог захватить сеансы VPN.

Мы не знаем, какая корпорация была атакована здесь — Mandiant только что объявил, что это «крупная корпорация». Подобные атаки могут использоваться для кражи конфиденциальных корпоративных данных или заражения внутренних корпоративных сетей. Если корпорации не гарантируют, что их сети не уязвимы для Heartbleed, их безопасность можно легко обойти.

Единственная причина, по которой мы слышим об этом, заключается в том, что Mandiant хочет побудить людей защитить свои VPN-серверы. Мы не знаем, на какую корпорацию здесь напали, потому что корпорации не хотят объявлять, что их взломали.

Это не единственный подтвержденный случай использования Heartbleed для кражи закрытого ключа шифрования из памяти работающего сервера. CloudFlare сомневался в том, что Heartbleed может быть использован для кражи личных ключей шифрования, и поставил задачу — попробуйте получить закрытый ключ шифрования на нашем сервере, если можете. Несколько человек получили закрытый ключ в течение одного дня.

впн роутер

Органы государственного надзора

Спорно, ошибка Heartbleed могла быть обнаружена и эксплуатируется государство наблюдения и разведками, прежде чем она стала достоянием общественности. Bloomberg сообщил, что АНБ эксплуатирует Heartbleed как минимум два года. АНБ и Белый дом отрицали это, но директор национальной разведки Джеймс Клэппер сказал, что АНБ не собирал никаких данных о миллионах американцев до того, как стало известно о надзорной деятельности АНБ, что, как мы теперь знаем, не соответствует действительности.

, Мы также знаем, что АНБ накапливает уязвимости безопасности для использования против целей наблюдения вместо того, чтобы сообщать о них, чтобы их можно было исправить.

Помимо АНБ, в мире есть и другие государственные надзорные органы. Возможно, что государственное агентство по надзору в другой стране обнаружило эту ошибку и использовало ее против целей наблюдения, возможно, даже американских корпораций и правительственных учреждений. Мы ничего не можем знать наверняка здесь, но вполне возможно, что Heartbleed использовался для шпионской деятельности до того, как он был обнародован — он, безусловно, будет использоваться для этих целей теперь, когда это общедоступное знание!

Мы просто не знаем

Мы просто еще не знаем, какой ущерб нанес Heartbleed. Компании, которые в конечном итоге сталкиваются с нарушениями благодаря Heartbleed, часто хотят избегать любых смущающих объявлений, которые могут повредить их бизнесу или повредить ценам на акции. Как правило, легче решить проблему внутри страны, чем дать миру знать об этом.

Во многих других случаях службы не будут знать, что их укусил Heartbleed. Благодаря типу запроса, который использует уязвимость Heartbleed, атаки Heartbleed не будут отображаться во многих журналах сервера. Он по-прежнему будет отображаться в журналах сетевого трафика, если вы знаете, что искать, но не каждая организация знает, что искать.

Также возможно, что ошибка Heartbleed использовалась в прошлом, до того, как стала общедоступной. Вполне возможно, что киберпреступники или, что более вероятно, государственные надзорные органы обнаружили ошибку и использовали ее. Приведенные здесь примеры являются лишь кратким описанием тех немногих вещей, которые мы знаем.

Обман оправдан — важно, чтобы мы своевременно обновляли службы и устройства, чтобы уменьшить ущерб и избежать более серьезных атак в будущем.

Изображение предоставлено: snoopsmas на Flickr, ChrisDag на Flickr

Ссылка на основную публикацию
Adblock
detector