Wieśniak! Utraciliśmy Twoje dane! Dwa lata temu…

  • Owen Little
  • 0
  • 2945
  • 390
Reklama

Internetowy gigant Yahoo doznał ogromnego naruszenia bezpieczeństwa danych. Naruszenie, które miało miejsce w 2014 r., Spowodowało, że informacje o 500 milionach użytkowników Yahoo zostały zaoferowane do sprzedaży w ciemnej sieci. 6 mało znanych zakątków głębokiej sieci, którą możesz faktycznie porównać z 6 mało znanymi zakątkami głębokiej sieci, którą możesz Właściwie podobny Głęboka sieć ma złą reputację - dostępne są tam wszystkie złe rzeczy, o których możesz myśleć. Ale jest też kilka naprawdę świetnych rzeczy, które możesz chcieć sprawdzić. .

Zdjęcie: Ken Wolter przez Shutterstock.com

Skala kradzieży krąży nad innymi niedawnymi poważnymi naruszeniami danych i stawia praktyki bezpieczeństwa w Yahoo mocno w centrum uwagi.

Co zostało naruszone?

Yahoo wydało oświadczenie potwierdzające i szczegółowo opisujące naruszenie bezpieczeństwa, stwierdzające, że dane zostały skradzione “sponsorowany przez państwo” hakerzy. Informacje, w tym nazwiska, adresy e-mail, numery telefonów i pytania zabezpieczające zostały skradzione firmie w 2014 r.

“Niedawne dochodzenie Yahoo potwierdziło, że kopia niektórych informacji o koncie użytkownika została skradziona z naszej sieci pod koniec 2014 r. Przez podmiot, który naszym zdaniem jest sponsorowany przez państwo. Ściśle współpracujemy z organami ścigania i powiadamiamy potencjalnie dotkniętych użytkowników o sposobach dalszego zabezpieczenia swoich kont.”

Jeden mały pozytyw pojawia się w wiedzy, że naruszenie nie zawierało “niezabezpieczone hasła, dane karty płatniczej lub dane konta bankowego.” Niemniej jednak oświadczenia wydane przez Yahoo będą budzić pytania badaczy bezpieczeństwa dotyczące harmonogramu wydarzeń, a także działań firmy w dniach następujących po naruszeniu.

ŁAMANIE: 500 milionów kont #Yahoo zostało naruszonych w 2014 r. Hack. W innych szokujących wiadomościach 500 milionów ludzi ma konta Yahoo.

- Ben Canner (@InfoSec_Review) 22 września 2016 r

Zadawanie ważnych pytań

Zdecydowanie na szczycie wielu badaczy bezpieczeństwa będzie lista pytań “dlaczego tak długo trwało potwierdzanie włamania Dlaczego firmy utrzymujące w tajemnicy naruszenia mogą być dobrą rzeczą Dlaczego firmy utrzymujące w tajemnicy naruszenia mogą być dobrą rzeczą Przy tak dużej ilości informacji w Internecie wszyscy martwimy się o potencjalne naruszenia bezpieczeństwa. Ale te naruszenia mogą być trzymane w tajemnicy w USA, aby cię chronić. Brzmi szalenie, więc co się dzieje? tej skali?” Łatwo to również dotyczy innych pytań. Dlaczego Yahoo tak długo informował użytkowników o naruszeniu?

Yahoo wysyła teraz powiadomienia o naruszeniu bezpieczeństwa do klientów: pic.twitter.com/AjbDJYQCIH

- Troy Hunt (@troyhunt) 23 września 2016 r

Zastanawiające jest również pojęcie ataku sponsorowanego przez państwo. Jak dotąd Yahoo nie przedstawił żadnych dowodów łączących naruszenie z aktorem państwa narodowego, chociaż trzech urzędników wywiadu USA - którzy odmówili identyfikacji z nazwiska - potwierdziło Reuterowi:

“… Wierzyli, że atak był sponsorowany przez państwo ze względu na jego podobieństwo do poprzednich hacków śledzonych przez rosyjskie agencje wywiadowcze lub hakerów działających pod ich kierownictwem.”

Nawet jeśli naruszenie było podobne do poprzednich ataków państwa narodowego, gdy rządy atakują: złośliwe oprogramowanie państwowe ujawnione, gdy rządy atakują: ujawnione złośliwe oprogramowanie państwowe Cyberwojenna ma miejsce teraz, ukryta w Internecie, rzadko obserwowana. Ale kim są gracze w tym teatrze wojny i jaka jest ich broń? , naruszenia te zwykle nie powodują uwolnienia prywatnych danych użytkowników. Jeszcze rzadsze jest znalezienie poświadczeń reklamowanych na sprzedaż w ciemnej sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej sieci Nie jest wygodnie myśleć o sobie jako towarze, ale wszystkie Twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? .

Dodatkową intrygą jest tożsamość indywidualnej części sprzedaży naruszającej dane. Użytkownik o nazwie “Święty spokój,” który sprzedał również zrzuty danych naruszeń MySpace i LinkedIn, aktywnie reklamował dane.

Zdjęcie: adike via Shutterstock

Powiedział Jeremiah Grossman, szef strategii bezpieczeństwa w SentinelOne “Chociaż wiemy, że informacje zostały skradzione pod koniec 2014 roku, nie mamy żadnych wskazówek, kiedy Yahoo po raz pierwszy dowiedział się o tym naruszeniu. To ważny szczegół w historii.”

Grossman uważa, że ​​skoro Spokój był “haker spekulantów” bardzo mało prawdopodobne jest, aby otrzymali sponsoring od państwa; w konsekwencji, “oznacza to, że możliwe jest, że przyglądamy się dwóm różnym naruszeniom Yahoo z dwiema różnymi grupami hakerów w ich systemie.”

“Ogromna liczba osób dotkniętych tym cyberatakiem jest oszałamiająca i pokazuje, jak poważne mogą być konsekwencje włamania do zabezpieczeń… Nie znamy jeszcze wszystkich szczegółów tego, jak ten hack się wydarzył, ale otrzeźwiająca i ważna wiadomość tutaj dla firm, które pozyskują i przetwarzają dane osobowe. Dane osobowe ludzi muszą być bezpiecznie chronione pod kluczem - klucz ten musi być niemożliwy do znalezienia dla hakerów.” - Wielka Brytania Komisarz ds. Informacji Elizabeth Denham

Jak poważne to jest?

Oświadczenie Yahoo potwierdziło, że zdecydowana większość skradzionych haseł została zaszyfrowana przy użyciu bcrypt. Hashowanie to proces przekształcania hasła w ustaloną długość “odcisk palca” który jest przywoływany i sprawdzany, gdy użytkownik próbuje się zalogować. Jest to podstawowa metoda ochrony informacji o użytkowniku. Każda bezpieczna strona internetowa robi to za pomocą hasła. , ale wciąż jest pomijany przez niektóre strony internetowe. 7 najczęstszych taktyk wykorzystywanych do hakowania haseł 7 najczęstszych taktyk wykorzystywanych do hakowania haseł Kiedy słyszysz „naruszenie bezpieczeństwa”, co przychodzi ci na myśl? Zły haker? Jakieś dziecko mieszkające w piwnicy? W rzeczywistości wszystko, czego potrzeba, to hasło, a hakerzy mają 7 sposobów na zdobycie twojego. .

Bcrypt jest uważany za bezpieczną metodę mieszania, podobnie jak skróty “posolony,” W jaki sposób strony internetowe chronią hasła? W jaki sposób strony internetowe chronią hasła? Przy regularnych zgłoszonych naruszeniach bezpieczeństwa online bez wątpienia martwisz się tym, jak strony internetowe dbają o twoje hasło. W rzeczywistości, dla spokoju ducha, jest to coś, co każdy musi wiedzieć… proces, w którym każdy skrót będzie inny, nawet jeśli chroni to samo hasło.

Hasła są irytujące, ale łatwe do zmiany; panieńskie nazwisko matki nie jest. Hakerzy naruszyli również pytania bezpieczeństwa w postaci zwykłego tekstu. Pytania bezpieczeństwa od dawna są analizowane Jak stworzyć pytanie bezpieczeństwa, którego nikt inny nie może odgadnąć Jak stworzyć pytanie bezpieczeństwa, którego nikt inny nie może zgadnąć W ostatnich tygodniach dużo napisałem o tym, jak odzyskać konta internetowe. Typową opcją bezpieczeństwa jest ustawienie pytania bezpieczeństwa. Chociaż potencjalnie zapewnia to szybki i łatwy sposób na… ich rolę w identyfikowaniu kont użytkowników w poprzednich naruszeniach, nadal stanowią one podstawową funkcję większości systemów logowania do kont użytkowników.

W związku z tym Yahoo wysłało wszystkim swoim użytkownikom wiadomość dotyczącą resetowania hasła. Zachęcają użytkowników do:

  • Zmień hasło i pytania bezpieczeństwa oraz odpowiedzi na wszelkie inne konta, na których używasz takich samych lub podobnych danych logowania, jak te używane na koncie Yahoo.
  • Sprawdź swoje konta pod kątem podejrzanych działań.
  • Zachowaj ostrożność w przypadku niezamówionej komunikacji, która wymaga podania danych osobowych lub odsyła Cię do strony internetowej z prośbą o podanie danych osobowych.
  • Unikaj klikania łączy lub pobierania załączników z podejrzanych wiadomości e-mail.

Nie możemy wystarczająco podkreślić pierwszej sugestii. Radzimy również naszym czytelnikom, aby zastanowili się nad innymi witrynami, w których mogliby użyć swoich danych logowania, takimi jak usługa przechowywania zdjęć Flickr lub serwis zakładek społecznościowych Del.icio.us.

Możliwe, że utworzyłeś konto Yahoo, nie zdając sobie sprawy, że było to niebezpieczne.

Wielkie stare naruszenie

Yahoo bierze teraz niechcianą koronę Co musisz wiedzieć o ogromnym wycieku z kont LinkedIn Co musisz wiedzieć o ogromnym wycieku z kont LinkedIn Haker sprzedaje 117 milionów hakowanych danych logowania LinkedIn w ciemnej sieci za około 2200 USD w Bitcoinach. Kevin Shabazi, CEO i założyciel LogMeOnce, pomaga nam zrozumieć, co jest zagrożone. : największe korporacyjne naruszenie danych w historii.

  • Yahoo - 500 milionów danych uwierzytelniających użytkownika
  • MySpace - 359m
  • LinkedIn - 164m
  • Adobe - 152m
  • Badoo - 112m

W lipcu 2016 r. Amerykański gigant telekomunikacyjny Verizon dokonał 5 miliardów dolarów przejęcia internetowej działalności Yahoo. Jednak nie oczekuje się, że naruszenie to wpłynie na przejęcie.

Oświadczenie Verizon po południu dotyczące incydentu bezpieczeństwa w Yahoo. $ VZ pic.twitter.com/KQTnyrjlJy

- Bob Varettoni (@bvar) 22 września 2016 r

Nasza rada pozostaje taka sama, jak w przypadku każdego poważnego naruszenia danych. Zresetuj swoje hasła. Sprawdź również wiadomości e-mail i SMS-y w nadchodzących tygodniach i miesiącach. Pamiętaj by nigdy nie używaj ponownie danych logowania do konta.

Ponowne użycie poświadczenia; ani razu.

Czy Twoje konto zostało przejęte? Czy jesteś zaskoczony, jak długo zajęło Yahoo działanie? Które główne usługi zostaną później naruszone? Daj nam znać swoje przemyślenia poniżej!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.