Artykuły dotyczące tematu: naruszenie bezpieczeństwa

dodany: 02.03.2013 | tagi: , , ,

Użytkownicy Dropboksa zalani spamem

1

Wygląda na to, że Dropbox zmaga się ze skutkami ubocznymi ataku hakerskiego z lipca zeszłego roku.

W ciągu ostatnich 36 godzin użytkownicy na forum Dropboksa skarżyli się na spam zasypujący ich skrzynki e-mailowe, a których adresy w wielu przypadkach służyły tylko do korzystania z usług Dropboksa.

Jeden z użytkowników napisał, że spam spływa na adres mailowy skojarzony z Dropboksem już od 20 lutego. Drugi, że od poniedziałku ciągle dostaje fałszywe e-maile podające się za PayPal.

Dropbox przeżył wyciek danych w lipcu zeszłego roku, kiedy hakerzy użyli loginów i haseł, używanych przez użytkowników Dropboksa na innych stronach. W wyniku tego naruszenia kilkuset użytkowników otrzymało ogromne ilości spamu na swoje skrzynki.

Od tamtego wydarzenia firma wprowadziła dodatkowe kontrole bezpieczeństwa chcą zapobiec powtórce z rozrywki. Wprowadzono m.in. dwuetapowe uwierzytelnianie, mechanizmy identyfikowania podejrzanych działań i zmiany dotyczące haseł.

Zamiast nowego naruszenia wydaje się, że obecny atak spamu ma związek z tym, co stało się w zeszłym roku. Rzecznik Dropboksa wydał oświadczenie, w którym odnosi się do zaistniałego problemu:

Przyjrzeliśmy się każdemu z zaraportowanych ataków spamu i bierzemy je poważnie. W lipcu pisaliśmy, że niektóre adresy e-mail naszych użytkowników wyciekły i w wyniku czego otrzymali oni spam. Obecnie jesteśmy w stanie powiedzieć, że nie jest to nowy problem, ale prosimy o zachowanie czujności ze względu na ostatnią falę incydentów związanych z bezpieczeństwem w innych firmach technologicznych. Chcemy, abyście wiedzieli, że wszystkie doniesienia traktujemy poważnie i zaczęliśmy nasze dochodzeni zaraz po pierwszych informacjach na ten temat.

Firma zdaje się kontynuować dochodzenie w sprawie fali ataków spamowych i najprawdopodobniej w ciągu kilku najbliższych dni poda bardziej szczegółowe informacje na ten temat.

dodany: 16.12.2012 | tagi: , ,

ExploitHub zhakowany, baza danych wyciekła

1

Serwis ExploitHub, w którym sprzedaje się kod do atakowania luk w zabezpieczeniach oprogramowania został splądrowany.  ExploitHub przyznał, że nastąpiło naruszenie jego systemów, ale dodał też, że wszelkie informacje, które zostały opublikowane, dotyczą forum dyskusyjnego na temat ich wyrobów, a nie rzeczywistych płatności i innych wrażliwych danych. Serwis sprzedaje kopie kodów exploitów napisanych przez naukowców, którzy odkrywają luki w zabezpieczeniach oprogramowania.

Grupa o nazwie Inj3ct0r Team, która okazuje się być konkurencyjnym serwisem handlującym kodem twierdzi, że to ona jest odpowiedzialna za wyciek danych. Najprawdopodobniej grupa przeniknęła stronę internetową za pośrednictwem Magento eCommerce.

Zhakowaliśmy exploithub.bom, bo ludzie, którzy publikują prywatne exploity muszą wiedzieć, że Admini exploithub.com są lamerami i nie są w stanie zapewnić im odpowiedniego zabezpieczenia.

ExploitHub powiedział, że naruszenie miało miejsce z powodu połączenia błędu człowieka i słabej kontroli bezpieczeństwa, ale dodał, że jego towary nie zostały naruszone i w przeciwieństwie do stwierdzeń Inj3ct0r Team, miał miejsce nalot na bazy danych i pliki serwera FTP. ExpolitHub napisał w oświadczeniu:

Po naszym dochodzeniu ustaliliśmy, że serwer aplikacji web sam został zaatakowany i stąd napastnicy mieli dostęp do bazy danych. Serwer został skompromitowany przy pomocy skryptu instalacyjnego, który mieliśmy w systemie, a który nie został usunięty po instalacji, co było żenującym niedopatrzeniem z naszej strony.

Baza danych na tym serwerze zawierała tylko informacje używane przez aplikację internetową oraz informacje takie jak nazwa produktów, exploitów, ceny i autora, ale nie zawierała rzeczywistych danych produktów, takich jak kod exploita. Takie dane są przechowywane w innym miejscu i nie ma obecnie dowodów na to, że miejsce ich przechowywania zostało naruszone lub, że kod exploita został w jakikolwiek sposób narażony na cokolwiek. Jednak śledztwo jest ciągle w toku.

W przeciwieństwie do innych taki serwisów, ExploitHub zawierał tylko exploity na luki, które zostały ujawnione publicznie. Nie znajdziemy tam żadnych zero-day, które można uruchomić przed rozwiązaniem problemów serwisu. Nie ma też dowodów na kradzież jakichkolwiek kodów.

dodany: 17.10.2012 | tagi: , ,

Policja w Manchesterze otrzymała duży mandat

1

Greater Machnester Police zapłaciła 120 000 funtów grzywny za utratę szczegółów o ponad tysiącu osób w ramach dochodzenia dotyczącego poważnego przestępstwa narkotykowego.

Dane osobowe były przechowywane na niezaszyfrowanej i niechronionej hasłem karcie pamięci należącej do oficera z zespołu Serious Crime Division. Trzymane w oficerskim portfelu dane „zaginęły w akcji” w lipcu 2011 po tym, jak portfel został skradziony z kuchennego stołu w trakcie włamania do domu jego właściciela. Na karcie zapisane były szczegółowe dane 1075 osób, które brały udział w dochodzeniach prowadzonych przez drużyny antynarkotykowe w ciągu ostatnich 11 lat.

Suma grzywny, która została wyznaczona przez Information Commissioner Office (w skr. ICO), odzwierciedla endemiczne problemy z zabezpieczeniami, które  ICO znalazło w manchesterskiej policji: funkcjonariusze regularnie używają niezaszyfrowanych pamięci USB, dokonano nawet kilku prób nieautoryzowanego pobrania danych i wyniesienia ich poza budynek policji.

Wg Davida Smith’a, dyrektora ds. Ochronych Danych ICO, to były naprawdę wrażliwe dane osobowebez żadnych zabezpieczeń, które dostały się w ręce włamywaczy. Konsekwencje takiego rodzaju naruszenia naprawdę mogą powodować ciarki  na skórze.

Powinno być oczywiste, że tak wrażliwe dane nie powinny być przechowywane byle gdzie. Powiedzenie „najciemniej pod latarnią” w tym wypadku sprawdziło się kompletnie.

dodany: 16.08.2012 | tagi: , ,

Saudyjska spółka naftowa odizolowana od dostępu do sieci po cyberataku

1

Saudi Aramco, państwowa i największa na świecie spółka petrochemiczna potwierdziła, że padła ofiarą ataku cybernetycznego, w wyniku którego złośliwym oprogramowaniem zostały zainfekowane stacje robocze pracowników. Inne części sieci w zakładach pozostały nienaruszone.

„W środę, 15 sierpnia 2012, Saudi Aramco potwierdza, że firma odizolowała wszystkie systemy elektroniczne od zewnętrznego dostępu jako wczesny środek zapobiegawczy, który został powzięty po nagłych zakłóceniach, które dotknęły niektóre sektory naszej sieci elektronicznej. Zakłócenie jest prawdopodobnie wynikiem działania wirusa, który zakaził pracownicze stacje robocze bez wpływu na podstawowe elementy sieci” – czytamy w oświadczeniu spółki.

Światowy potentat nie chciał skomentować ataku czy też podawać, kto za nim stał, ale zapewnia, że główne operacje nie zostały zakłócone w wyniku naruszenia bezpieczeństwa.

„Saudi Aramco chciałaby potwierdzić, że cała sieć zarządzająca swoimi działaniami jest w dalszym ciągu integralna oraz że zakłócenie, które miało miejsce, nie miało żadnego wpływu na którekolwiek z działań produkcyjnych spółki. Firma zaimplementowała szereg zabezpieczających procedur oraz wiele systemów redundantnych w swoim zaawansowanym i złożonym systemie działania, które są wykorzystywane do ochrony swoich systemów operacyjnych i baz danych”.

Na koniec spółka dodała, że jej zespół IT przewiduje szybki powrót do bycia „online”.

Jest to kolejny atak na spółki petrochemiczne w rejonie Bliskiego Wschodu. W kwietniu przeprowadzony został atak na systemy Krajowej Spójki Petrochemicznej w Iranie. W odpowiedzi na powtarzające się cyberataki na ich sieć oraz urządzenia, Iran zapowiedział odłączenie od publicznego Internetu swoich najważniejszych ministerstw i organów państwowych w celu ich ochrony.