Graben durch den Hype: Hat Heartbleed wirklich jemanden verletzt?

Werbung

Werbung
Werbung

Der Heartbleed-Bug Heartbleed - Was können Sie tun, um sicher zu bleiben? Heartbleed - Was können Sie tun, um sicher zu bleiben? Read More war das Thema viel Hand-Wringing und wurde eine der schwersten Computer-Sicherheitsverletzungen aller Zeiten genannt. Massiver Bug in OpenSSL bringt viel Internet in Gefahr Massiver Bug in OpenSSL stellt einen Großteil des Internets in Gefahr Wenn Sie es sind Einer dieser Leute, die schon immer geglaubt haben, dass Open-Source-Kryptographie die sicherste Art ist, online zu kommunizieren, wird Sie überraschen. Weiterlesen . Aber manche Leute sind nicht überzeugt - wer hat Heartbleed tatsächlich geschadet? Nun, es wurden mehrere Angriffe von Heartbleed berichtet, die benutzt wurden, um echten Schaden anzurichten. Wenn du denkst, dass Heartbleed nur Hype ist, dann denk nochmal nach.

900 SINs gestohlen von der Canadian Revenue Agency

In Kanada nutzte ein Angreifer den Heartbleed-Bug gegen die Canadian Revenue Agency und sammelte etwa 900 Sozialversicherungsnummern (SINs) ein, die Personen gehörten, die ihre Einkommenssteuern einreichten. Dies ist im Wesentlichen das kanadische Äquivalent zu einem Angreifer, der Sozialversicherungsnummern (SSNs) vom IRS in den USA erfasst. Einige Daten im Zusammenhang mit kanadischen Unternehmen wurden ebenfalls gestohlen.

Der Angreifer wurde verhaftet, weil er diese Zahlen erfasst hatte, aber wir wissen nicht, ob der Angreifer die SINs verkauft oder an jemand anderen weitergegeben hat. Wie die Sozialversicherungsnummern in den USA sind diese Zahlen in der Regel nicht änderbar - sie können nur geändert werden, wenn Sie nachweisen, dass Sie Opfer eines Betrugs waren. Betroffene Steuerzahler müssen einen Kreditüberwachungsdienst abonnieren und Personen auf dem Laufenden halten, die versuchen, Bankkonten und Kreditkarten in ihrem Namen zu eröffnen. Identitätsdiebstahl 6 Warnzeichen des digitalen Identitätsdiebstahls sollten Sie nicht ignorieren 6 Warnsignale des digitalen Identitätsdiebstahls, den Sie nicht ignorieren sollten Identitätsdiebstahl ist nicht zu selten eines Ereignisses in diesen Tagen, dennoch fallen wir häufig in die Falle des Denkens dass es werde immer "jemand anderem" passieren. Ignoriere die Warnzeichen nicht. Lesen Sie mehr ist ein ernstes Anliegen hier.

heartbleed

Mumsnet und andere Passwortdiebstähle

Mumsnet hat kürzlich angekündigt, dass alle Benutzer ihre Passwörter ändern müssen. Dies war nicht nur eine vorbeugende Maßnahme - Mumsnet hatte Grund zu der Annahme, dass Angreifer Zugang zu den Passwörtern und privaten Nachrichten von bis zu 1, 5 Millionen Nutzern erhalten haben.

Dies ist wahrscheinlich nicht die einzige Website, die sensible Passwörter gestohlen hat. Wenn Menschen den großen Fehler machen, dasselbe Passwort auf mehreren Websites zu verwenden, kann ein Angreifer auf andere Konten zugreifen. Wenn beispielsweise ein Benutzer dasselbe Passwort für sein Mumsnet-Konto und das mit seinem Mumsnet-Konto verknüpfte E-Mail-Konto verwendet, kann der Angreifer dieses E-Mail-Konto aufrufen. Von dort aus kann der Angreifer andere Passwörter zurücksetzen und auf andere Konten zugreifen

Wenn Sie eine E-Mail von einem Dienst erhalten haben, der Sie auffordert, Ihr Passwort zu ändern und sicherzustellen, dass Sie das gleiche Passwort nicht anderweitig verwenden, ist es möglich, dass dem Service die Passwörter gestohlen wurden oder dass seine Passwörter gestohlen wurden und nicht sicher sind.

mumsnet-heartbleed-password-reset

VPN Hijacking und Private Key Diebstähle

Das Sicherheitsunternehmen Mandiant gab bekannt, dass Angreifer Heartbleed dazu missbraucht haben, gegen ein internes Firmen-VPN oder virtuelles privates Netzwerk eines Kunden zu verstoßen. Das VPN verwendete Multifaktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Arten der Prüfung erfordert deine Identität. Es wird häufig im täglichen Leben verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern ... Read More, aber das spielte keine Rolle - Der Angreifer konnte mit der Heartbleed-Attacke private Verschlüsselungsschlüssel von einer VPN-Appliance stehlen und konnte dann entführen Aktivieren Sie VPN-Sitzungen.

Wir wissen nicht, welches Unternehmen hier angegriffen wurde - Mandiant hat gerade angekündigt, dass es sich um ein "Großunternehmen" handelt. Angriffe wie dieses könnten dazu dienen, sensible Unternehmensdaten zu stehlen oder interne Unternehmensnetzwerke anzugreifen. Wenn Unternehmen nicht sicherstellen, dass ihre Netzwerke nicht anfällig für Heartbleed sind, kann ihre Sicherheit leicht umgangen werden.

Der einzige Grund, warum wir davon hören, ist, dass Mandiant die Leute dazu ermutigen will, ihre VPN-Server zu sichern. Wir wissen nicht, welche Corporation hier angegriffen wurde, weil Unternehmen nicht bekannt geben wollen, dass sie kompromittiert wurden.

Dies ist nicht der einzige bestätigte Fall, in dem Heartbleed dazu verwendet wird, einen privaten Verschlüsselungsschlüssel aus dem Speicher eines laufenden Servers zu stehlen. CloudFlare bezweifelte, dass Heartbleed verwendet werden könnte, um private Verschlüsselungsschlüssel zu stehlen, und stellte eine Herausforderung - versuchen Sie, den privaten Verschlüsselungsschlüssel von unserem Server zu bekommen, wenn Sie können. Mehrere Personen erhielten den privaten Schlüssel an einem einzigen Tag.

vpn router

Staatliche Überwachungsbehörden

Umstritten wäre, dass der Heartbleed-Bug von staatlicher Überwachung und Geheimdiensten entdeckt und ausgebeutet werden konnte, bevor er öffentlich bekannt wurde. Bloomberg berichtete, dass die NSA Heartbleed seit mindestens zwei Jahren ausnutzt. Die NSA und das Weiße Haus bestritten dies, aber der Direktor des nationalen Geheimdienstes, James Clapper, sagte bekanntermaßen, die NSA habe keine Daten über Millionen von Amerikanern gesammelt, bevor die Überwachungsaktivitäten der NSA bekannt wurden, etwas, von dem wir jetzt wissen, dass es nicht wahr ist Was ist PRISM? Alles, was Sie wissen müssen Was ist PRISM? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Read More. Wir wissen auch, dass die NSA Sicherheitslücken für die Verwendung gegen Überwachungsziele bereitstellt, anstatt sie zu melden, damit sie behoben werden können.

Neben der NSA gibt es noch weitere staatliche Überwachungsbehörden auf der Welt. Es ist möglich, dass die staatliche Überwachungsbehörde eines anderen Landes diesen Fehler entdeckte und ihn gegen Überwachungsziele einsetzte, möglicherweise sogar in den USA ansässige Unternehmen und Regierungsbehörden. Wir können hier nichts sicher wissen, aber es ist sehr gut möglich, dass Heartbleed für Spionageaktivitäten verwendet wurde, bevor es öffentlich bekannt wurde - es wird sicherlich für diese Zwecke verwendet werden, da es öffentlich bekannt ist!

Wir wissen es einfach nicht

Wir wissen nur nicht, wie viel Schaden Heartbleed bisher angerichtet hat. Unternehmen, die aufgrund von Heartbleed mit Verstößen konfrontiert werden, werden oft vermeiden wollen, peinliche Ankündigungen zu machen, die ihr Geschäft schädigen oder ihre Aktienkurse beschädigen könnten. Es ist im Allgemeinen leichter, das Problem intern zu lösen, als die Welt wissen zu lassen.

In vielen anderen Fällen wissen die Dienste nicht, dass sie von Heartbleed gebissen wurden. Aufgrund der Art der Anforderung, die von der Heartbleed-Sicherheitsanfälligkeit verwendet wird, werden Heartbleed-Angriffe nicht in vielen Serverprotokollen angezeigt. Es wird weiterhin in den Netzwerkverkehrsprotokollen angezeigt, wenn Sie wissen, wonach Sie suchen müssen, aber nicht jede Organisation weiß, wonach sie suchen soll.

Es ist auch möglich, dass der Heartbleed-Fehler in der Vergangenheit ausgenutzt wurde, bevor er öffentlich bekannt wurde. Es ist möglich, dass Cyberkriminelle oder - wahrscheinlicher - staatliche Überwachungsbehörden den Fehler entdeckt haben und ihn verwendet haben. Die Beispiele hier sind nur eine Momentaufnahme der wenigen Dinge, die wir kennen.

Der Hype ist gerechtfertigt - es ist wichtig, dass wir die Dienste und Geräte so schnell wie möglich auf den neuesten Stand bringen, um den Schaden zu reduzieren und in Zukunft schlimmere Angriffe zu vermeiden.

Bildquelle: Snoopsmas auf Flickr, ChrisDag auf Flickr

In this article