Need help? Chat now!

Hostwinds Blog

Resultados da busca por:


Vulnerabilidade: entre. A porta está aberta. Imagem em destaque

Vulnerabilidade: entre. A porta está aberta.

por: Bryon Turcotte  /  Outubro 13, 2014


O mundo de hoje está cheio de batalhas, ataques, ameaças e vulnerabilidades.Se você vira uma página, altere um canal ou clique em um mouse, você é continuamente lembrado que pode ou não estar totalmente protegido por essa grande parede de segurança e segurança que você acreditava manter seu castelo abrigado e aquecido contra os atacantes que se aproximam.Sim, a batalha é furiosa e, se gostarmos de admitir ou não, os dados e informações que cobiçamos são os alvos primários.Não ser uma fonte de notícias negativas, mas o mundo contém aqueles que vivem para explorar nossas vulnerabilidades e ganhar uma vantagem em nossa segurança, subsistência e paz.A verdade simples é que não devemos evitar pensar nessas óbvias ameaças insidiosas apenas porque elas são invisíveis e não podemos segurá-las em nossas mãos.

Este é uma peça de opinião, essas declarações não são obviamente destinadas a minimizar as ameaças que estão passando atualmente paredes físicas e levando vidas humanas enquanto você continua lendo.Em vez disso, eles estão aqui para ampliar a visão de "ameaça_ "e compare como respondemos a essas ameaças mais visíveis e categorizamos-as como realmente ameaçadoras.O terrorismo, a violência política e as doenças contagiosas e mortais são genuínas e tangíveis, mas compartilham os mesmos traços de personalidade como seus primos distantes - essas chamadas "ameaças invisíveis" infectam o mundo cibernético.Ameaçador e fatal, mas apenas em um nível diferente.Como Ebola, Al Qaeda, e ISIS militantes fazem dentro de seus reinos de doença e extremismo violento, ameaças recentes como o Heartbleed e Trauma pós guerra Liberar um perigo para suas vítimas vulneráveis no mundo tecnológico.Não devemos supor que o mundo da tecnologia não esteja cheio de paredes, janelas e portas como aquelas em nosso mundo físico.Esta suposição e negação são o primeiro de vários sintomas de sério pensamento vulnerável.Também podemos perceber que neste mundo invisível, muitos dos nossos "casas_ "têm sinais postados em suas portas que lêem:" _com. A porta está aberta."

As explorações de segurança conhecidas como Heartbleed foram pegadas pela primeira vez em 7 de abril de 2014, como um bug de segurança na biblioteca de criptografia OpenSSL usado amplamente na implementação do protocolo de segurança da camada de transporte (TLS).Quando a existência do Heartbleed foi anunciada, os especialistas em segurança observaram que ele pode ser explorado ", independentemente de a festa usando uma instância de openssl vulnerável para o TLS é um servidor ou um cliente."O bug - nomeado por um engenheiro na empresa finlandesa da Cybersecurity Codenomicon - vem de "Validação de entrada imprópria na implementação da extensão de batimentos cardíacos TLS. "Quando o bug foi divulgado, foi relatado por pesquisadores de segurança em todo o mundo que cerca de meio milhão de servidores da Web (que antes eram seguros e certificados por" _trusted Autoridades_ ") serem abertos e vulneráveis ao ataque.Assim, esta segurança inesperada "_Hole_" tornou-se muito real e extremamente ameaçadora em pouco tempo.

Codenomicon lançou imediatamente o site Heartbleed.com para educar o público sobre o bug, lançou o "Logotipo do coração de sangramento_ "como um identificador rápido para informações e notícias contínuas em relação ao problema. Este buraco permitiria facilmente os invasores entrar e roubar chaves do servidor privado, senhas de usuário e cookies de sessão de Internet. Especialistas em segurança e organizações de tecnologia de todo o mundo consideraram HeartbleedPara ser um evento "_catastrophic_". A revista Forbes escreveu que o Bug Heartbleed "_ é a pior vulnerabilidade encontrada desde que o tráfego comercial começou a fluir na Internet"OpenSSL foi fixado no mesmo dia da divulgação do Heartbleed, mas as palavras avisam e cautela ainda estavam penduradas nos lábios da comunidade de segurança global. Depois de toda a preocupação, pânico e tiros de aviso tocando através do mundo invisível, láAinda era um problema. Logicamente, você acha que a maioria responderia a um anúncio rotulado catastrófico o mesmo que qualquer um seria de notícias de um vírus letal no abastecimento de água ou armado passando por porta matando pessoas inocentes. Mas, obviamente, o que não évisto não é necessariamente tão importante ou real.

Os governos em todo o mundo alertaram o público que as senhas devem ser alteradas em todos os sites que eles usam.Algumas organizações anunciaram que qualquer pessoa queira a verdadeira privacidade e segurança on-line deve "fique totalmente longe da Internet pelos próximos dias enquanto as coisas se acomodam. "Mais de um mês após a divulgação do público e liberar correção do bug heartbleed, os pesquisadores relataram que aproximadamente 1% dos sites mais populares habilitados para TLS ainda estavam sendo executados com vulnerabilidades Heartbleed. Dois meses após a divulgação, os relatórios indicaram que mais de 300.000Os sites permaneceram intocados sem tentar executar os patches necessários para conectar o orifício. Considerando que todos os principais players no mundo da tecnologia, incluindo o Google, a Apple, a Microsoft e outros grandes produtores, foram rápidos para responder a essa ameaça, uma fatia maior quePopula a terra que muitos de nós caminham ainda podem ser vulneráveis. A maioria das pessoas toma as precauções necessárias antes de caminhar através de um ambiente infectado com um vírus mortal conhecido? Por que este cenário é muito diferente? A realidade é que não há diferença. A ignorância em ambos os casos pode resultar em catástrofe.

Na esteira do Heartbleed, outro bug de segurança conhecido como Trauma pós guerra ou Bashdoor foi divulgado em 24 de setembro de 2014. Shellshock é conhecido como "_family_" de bugs de segurança que existem no Shell do Unix Bash, que tem sido amplamente usado por algum tempo.Servidores da Web usam Bash para lançar e processar comandos específicos.Uma versão vulnerável permitiria acesso não autorizado a um sistema de computador por um hacker ou permitir que um invasor execute seus próprios comandos dentro do ambiente aberto.Após uma avaliação contínua do código-fonte de Bash, os pesquisadores estimam que essas vulnerabilidades estavam vivas e bem dentro de Bash por mais de 20 anos.Logo após o inseto foi divulgado e os relatórios da vulnerabilidade começaram a surgir, confirmou-se que os invasores começaram a criar botnets e lançamentos negação de serviço distribuída (DDOS) ataques e verificação de vulnerabilidades em computadores comprometidos.

Empresas de segurança em todo o mundo relataram milhões de ataques e invasões relacionadas a Trauma pós guerra.Foi comparado ao Heartbleed e pode comprometer milhões de sistemas de computadores, servidores e dispositivos adicionais relacionados.Relatórios foram divulgados em relação aos ataques contra as tecnologias Akamai, o Departamento de Defesa dos Estados Unidos e o Yahoo, esclarecendo a gravidade do bug do shellshock.Numerosos especialistas em Web Site e Segurança, incluindo Incapsula e CloudFlare, relataram mais de 17,400 ataques em mais de 1.800 domínios da Web, originários de 400 endereços IP exclusivos em um quadro de 24 horas anterior à sua sonda.Estima-se que 55% dos ataques relacionados à Shellshock se originaram na China e nos Estados Unidos.Também foi relatado que aproximadamente 1,5 milhões de ataques e sondas foram acompanhados todos os dias diretamente relacionados a este bug.

Se você entender a tecnologia hoje e ver o valor dos dados - as preciosas informações criadas por nós - que agora é o próprio combustível que administra nossas vidas e motiva a sociedade, você deve concordar que ameaças contra esses dados têm o potencial prejudicial de proporções catastróficas.A matemática da seriedade funciona melhor se você olhar para isso do que a doença, a violência e a atividade do terrorismo no mundo de hoje.Por exemplo, se o Ebola fosse deixado desacompanhado e deixado se espalhar e percorrer livremente, deixando suas transportadoras sem esforços externos para combater seu progresso, a aceleração e o dano seriam impressionantes.Somos testemunhas da preocupação, estresse e paranóia que estão presos à sua presença.Logicamente, as implicações projetadas de um surto descontrolado lançaram o esforço combativo em níveis históricos.No entanto, com todo esse esforço, ainda vemos a morte.Ainda vemos isso espalhado.Ainda vemos que entrar em nossos lugares seguros. Por quê?Como as vulnerabilidades existem e as entradas são tão frequentemente ou estupidamente deixadas abertas para que a ameaça possa andar livremente.Como as mudanças climáticas e sociais do mundo e as gerações se perdem em pensamentos de um futuro imprevisível ou sombrio, testemunhamos os atos diários de terrorismo como seus lobos vagam para devorar e destruir.

Agora acordamos todas as manhãs com eventos sombrios de terror e violência pintados em nossa realidade por meio de nossos meios de comunicação. Por que seu crescimento continua, mesmo no meio de tão poderosas defesas anti-terroristas? Como eles quebram a terra tão facilmente capturando nossos medos? Novamente, eles aprenderam sobre nossas vulnerabilidades e como explorá-las. As ameaças que percorrem o reino da tecnologia funcionam de maneira muito diferente? Eles têm um propósito único, curso e resultado? Por que devemos tratar as ameaças à segurança com menos esforço e vigor? Essas ameaças têm menos potencial de nos causar sérios danos econômica e social se deixadas para perambular, atacar e infectar sem um sistema de proteção estabelecido para impedi-las?? A evidência dos últimos anos mostrou que o público geral supondo grosseiramente que as ameaças cibernéticas não pudessem trazer o mesmo nível de devastação ao nosso mundo como doença e extremistas.Infelizmente, essa mentalidade precisa mudar aprendendo sobre essas ameaças e entender quanto dano eles podem trazer para o mundo visível.Ameaças como Heartbleed, Trauma pós guerra, os muitos sabores de software malicioso e outras explorações são real e muito perigoso.Saber mais só ajudará a fortalecer nossas defesas e nos proteger do desastre em um nível único.

Ler artigos publicados anteriormente sobre o Heartbleed, Shellshock e outras vulnerabilidades e outras vulnerabilidades no Hostwinds Blog Archive.

Escrito por Bryon Turcotte  /  Outubro 13, 2014