Artykuły dotyczące tematu: Mat Honan

dodany: 10.03.2013 | tagi: , ,

Stracili Mat Honan i CloudFlare – zyskamy wszyscy?

0

Dziennikarz technologiczny Mat Honan i CEO CloudFlare Matthew Prince mają ze sobą coś wspólnego. Co? Obaj zostali zhakowani przez jednego z młodych członków haktywistycznej grupy UGNazi. Podczas konferencji RSA w San Francisco w prezentacji o nazwie „We were hacked: Here’s what you should know” („Zostaliśmy zhakowani: to co powinniście o tym wiedzieć”) obaj mówili o tym, czego doświadczyli. To o czym opowiadali, można uznać za złe wiadomości dla tych, którzy uwielbiają używać Internetu i korzystać z technologi opartych na chmurze w celu ułatwienia sobie życia. Od momentu połączenia się z siecią nie możesz przejmować się tylko i wyłącznie bezpieczeństwem Twojego komputera, ale musisz zwracać uwagę na urządzenia wszystkich innych osób.

Historia Mata Honana

W przypadku Honana, który pisał między innymi dla Gizmodo i Wired, włamanie z ostatniego roku poskutkowało przejęciem konta Gmail oraz zdalnym usunięciem danych z jego iPhone’a, iPada oraz MacBook Air. Co gorsza Mat Honan nie robił kopii bezpieczeństwa swojego laptopa przez dwa lata. Po wymazaniu danych stracił bezcenne zdjęcia jego córki, która miała wtedy dopiero 18 miesięcy. (Tak, twierdzi, że jest głupcem, bo nie robił kopii bezpieczeństwa). Idąc dalej – włamano się na jego konto Twittera @mat i wysyłano z niego rasistowskie i agresywne komentarze. Przez krótką chwilę włamywacze posiadali także kontrolę nad oficjalnym kontem twitterowym Gizmodo. To w jaki sposób zostały przejęte konta Mata zostało dobrze udokumentowane. Honan może po części obwiniać siebie za to, że nie korzystał z darmowych zabezpieczeń, takich jak dwuetapowe uwierzytelnianie konta Google. Procedury przywracania konta w Amazonie i Apple zupełnie nieświadomie wspomogły atakujących. Jak mówił Mat nie musisz martwić się tylko o swoje bezpieczeństwo, ale także o bezpieczeństwo wszystkich innych. Hackerzy poświęcili tyle wysiłku na włamania, że dziennikarz zadał sobie pytanie „dlaczego?”. Jedyną odpowiedź jaką uzyskał od atakujących dotyczyła jego rzadkiego, trzyliterowego loginu @mat na Twitterze.

 

Jak atak na CloudFlare uderzył w 4Chan?

cfPodobnych nieprzyjemności spowodowanych działaniem hakerów UGNazi doświadczył Matthew Prince. Niezależnie od tego, że wydawało mu się, że robi wszystko tak jak powinien, a więc zachowuje zasady bezpieczeństwa. Dla przykładu – używał długich, złożonych, losowych haseł do ochrony konta Gmail. Jednak mimo to hackerzy w zeszłym roku byli zdolni włamać się na jego konto poprzez oszukanie Google i dodanie fałszywego adresu e-mail do opcji odzyskania konta. Nikt nie musiał zgadywać, jak złamać jego skomplikowane hasła, przez serię „współpracujących” z hakerami automatycznych sekretarek. Hakerzy złośliwie szydzili z Prince’a – ujawniając nawet, że kupili jego numer ubezpieczenia z podziemnej rosyjskiej strony. Tak samo mówił na konferencji RSA: Jeśli myślisz, że nie da się kupić Twojego numeru ubezpieczenia społecznego na rosyjskiej stronie, jesteś w błędzie. Da się.

Było jeszcze dramatyczniej. Prince piastuje wysokie stanowisko w CloudFlare, a firma ta, jak wiele innych, do systemu e-mail używa Google Apps. Hackerzy, którzy byli teraz w posiadaniu dostępu do jego osobistego konta, mogli żądać resetu hasła w panelu admina CloudFlare w Google Apps. To nie powinno być możliwe, ponieważ używano dwuetapowego uwierzytelniania w systemie Google, jednak proces przywracania konta w Google nie zapytał o żaden kod uwierzytelniający rządanie. (Google mówi, że od tego czasu naprawiono ten problem). Grupa UGNazi otrzymała dostęp do kanałów komunikacji CloudFlare.

hs

Prince opisał, jak atakujący mogliby być o wiele bardziej złośliwi, jeśli tylko mieliby zapędy na finansowy zarobek. Mogliby, na przykład przekierować wszystkie wiadomości należące do brazylijskiego banku, jednak zamiast tego, woleli skupić się na jednym z klientów CloudFlare, którym był 4chan. Hakerzy zaktualizowali rekordy DNS 4chana przekierowując ruch na twitterowe konto UGNazi, a nawet zamieścili tam wiadomość potwierdzającą, że wszystko to, to ich robota.

 

Chęć zemsty i upadek UGNazi

Matthew powiedział, że mimo to, że atak został skierowany przeciwko jego firmie w celu stworzenia bałaganu z 4chanem, to on i jego pracownicy odebrali go osobiście. W ciągu 24 godzin wierzyli, że mają nazwiska trzech osób, które są odpowiedzialne za atak. Jednym z nich był piętnastolatek z Long Beach w Californii o pseudonimie „Cosmo” oraz „Cosmo The God”. Drugim był siedemnastolatek z Nowego Jorku, ostatni z nich to dwudziestoparolatek z Virginii. Istniał nawet czwarty podejrzany, którego nazwisko nigdy nie zostało odkryte, ale sądzono, że pochodzi z Indii.

Prince nie odpowiedział jasno, jak tak szybko udało się zidentyfikować osobowości atakujących, dlatego prawdopodobna staje się wersja, że grupa UGNazi również była klientami CloudFlare i w ten sposób mogła uzyskać kilka cennych wskazówek.

Matthew przyznał, że wszyscy mieli kilka pomysłów na sposób zemsty, takich jak chociażby wykorzystanie znalezionego na stronie randkowej profilu matki podejrzanego z Long Beach w celu odbycia z nią serii mściwych randek. Może to i dobrze, że tego nie zrobili. Mat Honan, który robił wywiad z „Cosmo” mówi, że nastoletni haker ma 2 metry wzrostu i jest „duży i wysportowany”. Młodzieniec był zapalonym graczem, którego zainteresowanie haktywizmem wyewoluowało z zastraszania innych graczy, aby wygrywać w Internecie, przez kontrowersje z SOPA, aby na końcu wstąpić w szeregi grupy UGNazi.

ugnUGNazi wybrało sobie jednoznacznie kojarzącą się nazwę, a ich logo zawiera wizerunek Adolfa Hitlera. Grupa atakowała strony, które popierały kontrowersyjny akt SOPA za pomocą podmian stron i ataków DDoS. Śledczy do spraw przestępstw komputerowych mieli na oku UGNazi już dużo wcześniej, a kilku członków grupy zostało aresztowanych. Najmłodszego – „Cosmo”, potraktowano najłagodniej. Młody haker dostał w wyroku okres próbny oraz sześcioletni zakaz używania bez pozwolenia komputerów podłączonych do sieci. Dlaczego grupa UGNazi dokonała ataku na Conana i CloudFlare? Mat Honan mówi, że robili to dla rozrywki. Po krótce – młodzieńczy wandalizm, nic więcej. W latach siedziemdziesiątych rozwalaliby kijami bejzbolowymi skrzynki pocztowe – twierdzi Honan. Grupy take jak UGNazi charakteryzuje dążenie do rozgłosu i sławy, nic głębszego. Prince zgadza się i dodaje, że hacktywiści UGNazi połączyli w swoich atakach wyszukane techniki z dziecinną naiwnością.

 

Jak się bronić?

Kiedy dzieją się złe rzeczy, można zdobyć pewne doświadczenie, a następnie próbować pouczać innych, jak uniknąć podobnych sytuacji. Brzmi to trochę, jak nasze przysłowie – „Mądry Polak po szkodzie”.

Jednym z pierwszych pytań, jakie po całej sprawie zadało sobie CloudFlare, dotyczyło sposobu przeciwdziałania i potrzeby dodatkowych środków bezpieczeństwa. Na przykład wdrożenie dwuetapowego uwierzytelniania z ograniczeniem adresów IP, które mogą logować się na dane konto. Ponadto żadna firma nie chciałaby być poszkodowana przez hakerów, więc takie incydenty zwiększają świadomość potencjalnego ataku. W tej części Honan powiedział, że nauczył się nie używać tego samego adresu e-mail do logowania wszędzie – a jeśli ktoś robi ten błąd – używa uniwersalnej nazwy użytkownika, która staje się głównym punktem porażki. Zamiast tego dziennikarz używa teraz prywatnych nazw użytkowników i e-maili, które są inne od publicznych (nie te podane na blogu czy wizytówkach). Również od włamania zaczął wykonywać regularne kopie bezpieczeństwa do dwóch różnych miejsc – pamięć zewnętrzna oraz w chmurze. Uświadomił sobie po prostu, jak dużo może stracić. Dziennikarz mówi, że od czasu ataku wierzy w możliwość przejęcia danych i przypomina wszystkim, że hasło iTunes nie istnieje tylko w celu kupowania muzyki – może także być użyte do zdalnego skasowania danych na komputerze. Lata temu mogłeś np. założyć konto AppleID i dziś nie być świadomy, jakie inne usługi i możliwości Apple od tego czasu zostały z nim zintegrowane.

hs2

Słowa podsumowania wygłosił Matthew Prince. Sposób w jakim on i jego firma mówiła o ataku został odebrany pozytywnie. Szczera komunikacja zdecydowanie pomaga budować zaufanie oraz jest dobrym przykładem dla innych firm, które są przezroczyste, myślą tylko o przyszłości, są jakby gdzieś indziej.

Naszym zdaniem zdecydowanie lepiej, jeśli firma otwarcie przyznaje się, gdy padnie ofiarą ataku. Kiedy głośno mówi, jak doszło do incydentu, jakie środki podjęła, by to się nie powtórzyło – ostrzega oraz daje wskazówki ochrony dla innych.

dodany: 05.01.2013 | tagi: , , , , ,

TOP 10 największych wpadek z dziedziny bezpieczeństwa w 2012 roku cz. 1

7

Początek roku to czas podsumowań, także u nas. Przedstawiamy listę najgorszych wpadek w dziedzinie bezpieczeństwa w 2012 roku o zasięgu globalnym, również z udziałem gwiazd świata IT: Dropboksa, Microsoftu, Skype’a i Nortona.

 1. Atak na Honana

Media na całym świecie są zgodne, że najgłośniejszym atakiem 2012 roku był atak na Mata Honana, redaktora Wired.com.

Pisaliśmy o tym (Dziennikarz obwinia Apple za atak na iCloud), jednak przypomnijmy, jak atak wyglądał.

W ciągu godziny hakerzy uzyskali dostęp do konta Honana na Amazonie, usunęli jego konto w Google i dostali się do jego Apple’owych urządzeń. Następnie przejęli kontrolę nad kontem Honana na Twitterze – zanim konto ze statusem @mat zostało zawieszone, cyberwłamywacze zdążyli zamieścić na nim kilka rasistowskich i homofobicznych tweetów.

Do ataku użyto prawdopodobnie snafusa. Ponad to, do ataku przyczyniły się także: brak dwuskładnikowego uwierzytelnienia, używanie tych samych nazw w przypadku kilku kont e-mailowych, sprzeczne protokoły bezpieczeństwa kont na Amazonie i Apple’u oraz stara, ale wciąż skuteczna, inżynieria społeczna.

 2. Wirus Flame

Obecność wirusa Flame, uderzająco podobnego do sponsorowanego przez rząd Stuxneta,
stosowanego do działań szpiegowskich w krajach Bliskiego Wschodu, odkryli researcherzy Kaspersky’ego (Dochodzenie Kaspersky Lab ujawnia trzy nowe szkodliwe programy związane z Flamem).

Przypomnijmy, dlaczego Flame jest naprawdę groźny: za każdym razem, gdy zanurza swoje haczyki w systemie, instaluje moduły, które mogą np. nagrywać rozmowy prowadzone przez Skype’a lub dźwięk audio dochodzący z czegokolwiek, co znajduje się blisko komputera, a także kopiować zrzuty komputera, podglądać połączenia sieciowe oraz przetrzymywać rejestry wszystkich ruchów na klawiaturze i jakichkolwiek danych wprowadzanych w oknach wprowadzania. Poza tym wszystkie informacje, które zbiera, wrzuca na serwery nadzorujące (ang. Command and Control).

Wkrótce po tym, gdy researcherzy Kaspersky’ego odkryli obecność Flame’a, twórcy wirusa aktywowali polecenie, by wyczyścić z oprogramowania zainfekowane komputery.

3. Narzędzie domowej roboty za 50$, które otwiera hotelowe drzwi

Podczas konferencji Black Hat w lipcu, researcher Cody Brocious zaprezentował urządzenie, które może otworzyć elektroniczne zamki, produkowane przez Onity. Z zamków Onity korzystają tysiące hoteli na całym świecie, w tym największe, jak Hyatt czy Marriott.

Urządzenie bazuje na mikrokontrolerze Arduino. Kosztuje mniej niż 50$. Może zbudować je każdy, kto posiada minimalną wiedzę o kodowaniu.

Firma nie zapłaciła za szkody. Nie naprawiła też wady zamków. Wymieniła tylko układy elektroniczne w uszkodzonych zamkach w hotelach na całym świecie.

 4. Wiele wycieków haseł

W tym roku nie było tak spektakularnych upadków, jak w przypadku PlayStation Network, ale nastąpiło wiele mniejszych ataków, których wysyp nastąpił na przełomie wiosny i lata. Opublikowanych zostało 6,5 mln zahaszowanych haseł LinkedIn, 1,5 mln haseł eHarmony, 450 tys. haseł Yahoo Voice, niesprecyzowana liczby haseł Last.fm i informacje dotyczące logowania i profili setek użytkowników Nvidia.

 5. Dropbox upuszcza swoją ochronę

W lipcu część użytkowników Dropboksa odnotowała, że zaczęła otrzymywać dużą ilość spamu na swoje skrzynki. Dropbox odkrył, że hakerzy pozyskali dzięki kontom jego pracowników dokumenty zawierające adresy e-mail użytkowników. Śledztwo wykazało, że hakerzy uzyskali dostęp do kont tych użytkowników, ponieważ używali oni tych samych nazw użytkowników/kombinacji haseł w przypadku różnych stron. Kiedy dane logowania wyciekły przez lukę w innym serwisie, hakerzy mieli wszystko, czego potrzebowali, aby otworzyć konto użytkowników na Dropoksie.