Creuser à travers le battage médiatique Heartbleed a-t-il réellement blessé quelqu'un?

Creuser à travers le battage médiatique Heartbleed a-t-il réellement blessé quelqu'un? / Sécurité

Le bogue Heartbleed Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Read More a fait l’objet de nombreuses critiques et a été qualifié de l'une des atteintes à la sécurité informatique les plus graves de tous les temps. Un bogue massif dans OpenSSL met une grande partie d'Internet en péril Un bogue massif dans OpenSSL met une grande partie d'Internet en péril Une de ces personnes qui a toujours cru que la cryptographie à source ouverte est le moyen le plus sûr de communiquer en ligne, vous êtes un peu surprise. Lire la suite . Mais certaines personnes ne sont pas convaincues - après tout, qui a fait souffrir Heartbleed? Eh bien, plusieurs attaques de Heartbleed auraient été utilisées pour causer un préjudice réel. Si vous pensez que Heartbleed est un battage publicitaire, détrompez-vous.

900 NAS volés à l'Agence du revenu du Canada

Au Canada, un attaquant a utilisé le virus Heartbleed contre l’Agence du revenu du Canada, saisissant environ 900 numéros d’assurance sociale (NAS) appartenant à des personnes qui déposent leur impôt sur le revenu. Ceci est fondamentalement l'équivalent canadien d'un attaquant capturant des numéros de sécurité sociale (SSN) auprès de l'IRS aux États-Unis. Certaines données relatives aux entreprises canadiennes ont également été volées.

L'agresseur a été arrêté pour avoir capturé ces chiffres, mais nous ne savons pas s'il a vendu les NAS ou les a transmis à quelqu'un d'autre. Comme les numéros de sécurité sociale aux États-Unis, ces chiffres ne sont généralement pas modifiables. Ils ne peuvent être modifiés que si vous apportez la preuve que vous avez été victime de fraude. Les contribuables concernés devront souscrire à un service de surveillance du crédit et garder trace des personnes qui tentent d'ouvrir des comptes bancaires et des cartes de crédit en leur nom. Vol d'identité 6 signes avant-coureurs du vol d'identité numérique à ne pas ignorer 6 signes avant-coureurs du vol de l'identité numérique à ne pas ignorer Le vol d'identité n'est pas un événement rare de nos jours, mais nous tombons souvent dans le piège de le croire. il va toujours arriver à "quelqu'un d'autre". Ne pas ignorer les signes avant-coureurs. Lire la suite est une préoccupation sérieuse ici.

Mumsnet et autres vols de mots de passe

Mumsnet a récemment annoncé qu'il obligeait tous les utilisateurs à modifier leurs mots de passe. Il ne s’agissait pas que d’une mesure préventive: Mumsnet avait des raisons de penser que les attaquants avaient pu accéder aux mots de passe et aux messages privés de 1,5 million d’utilisateurs au maximum..

Ce n'est probablement pas le seul site Web à avoir volé des mots de passe sensibles. Si des personnes commettent une grave erreur en réutilisant le même mot de passe sur plusieurs sites Web, un attaquant peut accéder à d'autres comptes. Par exemple, si une personne utilise le même mot de passe pour son compte Mumsnet et le compte de messagerie associé à son compte Mumsnet, l'attaquant peut accéder à ce compte de messagerie. À partir de là, l'attaquant peut réinitialiser d'autres mots de passe et accéder à d'autres comptes.

Si vous avez reçu un e-mail d'un service vous invitant à modifier votre mot de passe et à vous assurer que vous n'utilisez pas le même mot de passe ailleurs, il est possible que le mot de passe du service ait été volé - ou qu'il l'ait peut-être aussi..

Piratage de VPN et vols de clés privées

La société de sécurité Mandiant a annoncé que les attaquants avaient utilisé Heartbleed pour violer un VPN d’entreprise interne ou un réseau privé virtuel appartenant à l’un de leurs clients. Le VPN utilisait l'authentification multifactorielle Qu'est-ce que l'authentification à deux facteurs, et pourquoi devriez-vous l'utiliser? Qu'est-ce que l'authentification à deux facteurs et pourquoi devriez-vous l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit nécessite non seulement… En savoir plus, mais cela n'a pas d'importance - l'attaquant a été capable de voler les clés de cryptage privées d'un appareil VPN avec l'attaque Heartbleed et a ensuite été en mesure de détourner activer un VPN. sessions.

Nous ne savons pas quelle société a été attaquée ici - Mandiant vient d’annoncer que c’était un “grande entreprise.” Des attaques comme celle-ci pourraient être utilisées pour dérober des données d'entreprise sensibles ou pour infecter des réseaux d'entreprise internes. Si les entreprises ne s'assurent pas que leurs réseaux ne sont pas vulnérables à Heartbleed, leur sécurité peut facilement être contournée.

La seule raison pour laquelle nous entendons parler de cela est que Mandiant veut encourager les gens à sécuriser leurs serveurs VPN. Nous ne savons pas quelle société a été attaquée ici parce que les sociétés ne veulent pas annoncer qu'elles ont été compromises.

Ce n'est pas le seul cas confirmé d'utilisation de Heartbleed pour voler une clé de chiffrement privée dans la mémoire d'un serveur en cours d'exécution. CloudFlare doutait que Heartbleed puisse être utilisé pour voler des clés de chiffrement privées et a lancé un défi: essayez d'obtenir la clé de chiffrement privée de notre serveur si vous le pouvez. Plusieurs personnes ont obtenu la clé privée en une journée.

Agences de surveillance de l'État

De manière controversée, le virus Heartbleed aurait pu être découvert et exploité par les agences de surveillance et de renseignement de l'État avant de devenir connu du public. Bloomberg a indiqué que la NSA exploitait Heartbleed depuis au moins deux ans. La NSA et la Maison Blanche ont démenti cette affirmation, mais le directeur du renseignement national James Clapper a déclaré que la NSA n'avait pas collecté de données sur des millions d'Américains avant que ses activités de surveillance ne soient connues, ce que nous savons maintenant comme faux. Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la majeure partie du trafic qui circule sur… Read More. Nous savons également que la NSA stocke des vulnérabilités de sécurité pour les utiliser contre des cibles de surveillance plutôt que pour les signaler afin qu’elles puissent être corrigées..

La NSA mise à part, il existe d'autres agences de surveillance de l'État dans le monde. Il est possible que l'agence de surveillance d'un autre pays ait découvert ce virus et l'utilise contre des cibles de surveillance, peut-être même des sociétés et des agences gouvernementales basées aux États-Unis. Nous ne pouvons rien savoir avec certitude ici, mais il est fort possible que Heartbleed ait été utilisé pour des activités d'espionnage avant sa divulgation publique - il sera certainement utilisé à ces fins maintenant qu'il est de notoriété publique.!

Nous ne savons tout simplement pas

Nous ne savons tout simplement pas combien de dégâts ont été causés par Heartbleed. Les entreprises qui se retrouvent avec des violations grâce à Heartbleed voudront souvent éviter de faire des annonces embarrassantes qui pourraient nuire à leur activité ou porter atteinte au prix de leurs actions. Il est généralement plus facile de traiter le problème en interne plutôt que de laisser le monde savoir.

Dans beaucoup d'autres cas, les services ne sauront pas qu'ils ont été mordus par Heartbleed. Grâce au type de requête utilisé par la vulnérabilité Heartbleed, les attaques Heartbleed n'apparaissent pas dans de nombreux journaux de serveur. Il apparaîtra toujours dans les journaux de trafic réseau si vous savez quoi rechercher, mais toutes les organisations ne savent pas quoi rechercher..

Il est également possible que le bogue Heartbleed ait été exploité dans le passé, avant même qu’il ne devienne de notoriété publique. Il est possible que des cybercriminels ou, plus vraisemblablement, des organismes de surveillance de l'Etat aient découvert le virus et l'aient utilisé. Les exemples ci-dessous ne sont qu'un aperçu des quelques connaissances que nous connaissons..

Le battage publicitaire est justifié - il est important de mettre à jour les services et les appareils le plus rapidement possible pour aider à réduire les dégâts et éviter des attaques plus graves à l'avenir.

Crédit d'image: snoopsmas sur Flickr, ChrisDag sur Flickr

En savoir plus sur: Sécurité en ligne, SSL.