Excavar a través del bombo: ¿ha dañado el corazón realmente a alguien?

Anuncio

Anuncio
Anuncio

El error Heartbleed Heartbleed: ¿qué puedes hacer para mantenerte a salvo? Heartbleed: ¿qué puedes hacer para mantenerte seguro? Leer más ha sido objeto de muchos escurrimientos de manos y ha sido calificado como una de las violaciones de seguridad informática más graves de todos los tiempos. Error masivo en OpenSSL pone mucho de Internet en riesgo Un error masivo en OpenSSL pone en riesgo gran parte de Internet. una de esas personas que siempre han creído que la criptografía de código abierto es la forma más segura de comunicarse en línea, te sorprende un poco. Lee mas . Pero algunas personas no están convencidas, después de todo, ¿a quién le ha dañado realmente Heartbleed? Bueno, se han reportado varios ataques de Heartbleed siendo utilizados para causar daño real. Si crees que Heartbleed es una exageración, piénsalo de nuevo.

900 SIN robados de la Agencia Tributaria de Canadá

En Canadá, un atacante utilizó el error Heartbleed contra la Agencia Tributaria de Canadá, capturando alrededor de 900 números de seguro social (SIN) pertenecientes a personas que declararon sus impuestos sobre la renta. Esto es básicamente el equivalente canadiense a un atacante que captura los números de seguridad social (SSN) del IRS en los EE. UU. Algunos datos relacionados con empresas canadienses también fueron robados.

El atacante fue arrestado por capturar estos números, pero no sabemos si el atacante vendió los SIN o se los pasó a otra persona. Al igual que los números de la seguridad social en los EE. UU., Estos números generalmente no son modificables; solo se pueden cambiar si usted demuestra que ha sido víctima de un fraude. Los contribuyentes afectados deberán suscribirse a un servicio de monitoreo de crédito y realizar un seguimiento de las personas que intenten abrir cuentas bancarias y tarjetas de crédito en su nombre. Robo de identidad 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro hoy en día, sin embargo, a menudo caemos en la trampa de pensar que se trata de un robo de identidad. Siempre le pasará a "otra persona". No ignore las señales de advertencia. Leer más es una preocupación seria aquí.

heartbleed

Mumsnet y otros robos de contraseñas

Mumsnet anunció recientemente que está obligando a todos los usuarios a cambiar sus contraseñas. Esto no era solo una medida preventiva: Mumsnet tenía motivos para creer que los atacantes habían accedido a las contraseñas y mensajes privados de hasta 1, 5 millones de usuarios.

Probablemente este no sea el único sitio web al que se le han robado contraseñas confidenciales. Si las personas están cometiendo el gran error de reutilizar la misma contraseña en varios sitios web, un atacante puede ingresar a otras cuentas. Por ejemplo, si alguien está usando la misma contraseña tanto para su cuenta de Mumsnet como para la cuenta de correo electrónico vinculada a su cuenta de Mumsnet, el atacante puede acceder a esa cuenta de correo electrónico. A partir de ahí, el atacante puede restablecer otras contraseñas e ingresar a otras cuentas

Si recibió un correo electrónico de un servicio que le aconseja cambiar su contraseña y asegurarse de no utilizar la misma contraseña en otro lugar, es posible que el servicio haya sido robado sus contraseñas, o que se le roben sus contraseñas y no esté seguro.

mumsnet-heartbleed-password-reset

Robo de VPN y robos de clave privada

La compañía de seguridad Mandiant anunció que los atacantes usaron Heartbleed para violar una VPN corporativa interna, o red privada virtual, que pertenece a uno de sus clientes. La VPN usaba autenticación multifactorial ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... Leer más, pero eso no importó - el atacante pudo robar claves privadas de cifrado de un dispositivo VPN con el ataque Heartbleed y luego pudo secuestrar activar sesiones VPN.

No sabemos qué corporación fue atacada aquí: Mandiant acaba de anunciar que era una "corporación importante". Ataques como este podrían usarse para robar información corporativa sensible o infectar redes corporativas internas. Si las empresas no se aseguran de que sus redes no sean vulnerables a Heartbleed, su seguridad puede evitarse fácilmente.

La única razón por la que escuchamos esto es porque Mandiant quiere alentar a las personas a proteger sus servidores VPN. No sabemos qué corporación fue atacada aquí porque las corporaciones no quieren anunciar que se han visto comprometidas.

Este no es el único caso confirmado de que Heartbleed se utiliza para robar una clave de cifrado privada de la memoria de un servidor en ejecución. CloudFlare dudaba de que Heartbleed pudiera utilizarse para robar claves de cifrado privadas y emitió un desafío: trate de obtener la clave de cifrado privada de nuestro servidor si puede. Varias personas obtuvieron la clave privada en un solo día.

vpn router

Agencias de Vigilancia Estatales

Controversialmente, el error Heartbleed podría haber sido descubierto y explotado por las agencias de inteligencia y vigilancia del estado antes de que se hiciera público. Bloomberg informó que la NSA ha explotado Heartbleed durante al menos dos años. La NSA y la Casa Blanca lo negaron, pero el director de inteligencia nacional, James Clapper, dijo que la NSA no recopiló datos sobre millones de estadounidenses antes de que se conocieran las actividades de vigilancia de la NSA, algo que ahora sabemos que no es cierto. ¿Qué es PRISM? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través de ... Leer más. También sabemos que la NSA almacena vulnerabilidades de seguridad para usar contra objetivos de vigilancia en lugar de informarlos para que puedan ser reparados.

Aparte de la NSA, hay otras agencias estatales de vigilancia en el mundo. Es posible que la agencia de vigilancia estatal de otro país descubriera este error y lo usara contra objetivos de vigilancia, posiblemente incluso corporaciones basadas en los EE. UU. Y agencias gubernamentales. No podemos saber nada con certeza aquí, pero es muy posible que Heartbleed se haya utilizado para actividades de espionaje antes de que se divulgara públicamente, ¡sin duda se usará para estos fines ahora que es de conocimiento público!

Simplemente no lo sabemos

Simplemente no sabemos cuánto daño ha hecho Heartbleed todavía. Las empresas que terminan con incumplimientos gracias a Heartbleed a menudo querrán evitar hacer cualquier anuncio embarazoso que pueda dañar su negocio o dañar sus precios de acciones. En general, es más fácil tratar el problema internamente que dejar que el mundo lo sepa.

En muchos otros casos, los servicios no sabrán que han sido mordidos por Heartbleed. Gracias al tipo de solicitud que usa la vulnerabilidad Heartbleed, los ataques Heartbleed no se mostrarán en muchos registros del servidor. Todavía aparecerá en los registros de tráfico de la red si sabe qué buscar, pero no todas las organizaciones saben qué buscar.

También es posible que el error Heartbleed haya sido explotado en el pasado, antes de que se hiciera público. Es posible que los ciberdelincuentes o, más probablemente, las agencias de vigilancia estatal descubran el error y lo hayan estado usando. Los ejemplos aquí son solo una instantánea de las pocas cosas que sabemos.

La publicidad está justificada: es importante que actualicemos los servicios y dispositivos lo más rápido posible para ayudar a reducir el daño y evitar peores ataques en el futuro.

Crédito de la imagen: snoopsmas en Flickr, ChrisDag en Flickr

In this article