Gräva genom Hype har Heartbleed faktiskt skadat någon?

Gräva genom Hype har Heartbleed faktiskt skadat någon? / säkerhet

Heartbleed bug Heartbleed - Vad kan du göra för att vara säker? Heartbleed - Vad kan du göra för att vara säker? Read More har varit föremål för mycket handvridning och har kallats en av de allvarligaste säkerhetsbristerna i hela tiden. Massiv Bug i OpenSSL lägger mycket av Internet i Risk Massiv Bug i OpenSSL lägger mycket av Internet i fara Om du är Ett av de personer som alltid har trott att kryptering med öppen källkod är det säkraste sättet att kommunicera online, du är lite överraskad. Läs mer . Men vissa människor är inte övertygade - trots allt, vem har Heartbleed faktiskt skadat? Tja, det har varit flera rapporterade attacker från Heartbleed som används för att göra verklig skada. Om du tycker att Heartbleed är all hype, tänk igen.

900 SINs stulna från den kanadensiska inkomstbyrån

I Kanada använde en angripare Heartbleed-buggen mot den kanadensiska inkomstbyrån och tog upp cirka 900 sociala försäkringsnummer (SIN) som hör till personer som lämnar in sina inkomstskatter. Detta är i grunden den kanadensiska som motsvarar en angripare som tar emot sociala säkerhetsnummer (SSN) från IRS i USA. Vissa data relaterade till kanadensiska företag har också stulits.

Anfallaren arresterades för att fånga dessa nummer, men vi vet inte om angriparen sålde SIN eller överför dem till någon annan. Liksom socialförsäkringsnummer i USA är dessa siffror i allmänhet inte byta - de kan bara ändras om du visar att du har blivit utsatt för bedrägeri. Berörda skattebetalare måste abonnera på en kreditövervakningstjänst och hålla reda på personer som försöker öppna bankkonton och kreditkort i deras namn. Identitetsstöld 6 Varningstecken på digitalt identitetsstöld Du bör inte ignorera 6 varningsskyltar om digitalt identitetsstöld Du bör inte ignorera Identitetsstöld är inte så sällsynt av en händelse dessa dagar, men vi faller ofta i fällan att tänka att det kommer alltid att hända med "någon annan". Undvik att ignorera varningsskyltarna. Läs mer är ett allvarligt problem här.

Mumsnet och andra lösenordstyverier

Mumsnet meddelade nyligen att det tvingar alla användare att ändra sina lösenord. Detta var inte bara en förebyggande åtgärd - Mumsnet hade anledning att tro att angripare hade fått tillgång till lösenord och privata meddelanden som tillhörde upp till 1,5 miljoner användare.

Detta är förmodligen inte den enda hemsidan som har känsliga lösenord som stulits från den. Om människor gör det stora misstaget att återanvända samma lösenord på flera webbplatser kan en angripare komma in i andra konton. Om någon till exempel använder samma lösenord för både sitt Mumsnet-konto och e-postkontot som är knutet till sitt Mumsnet-konto kan angriparen komma in på det här e-postkontot. Därifrån kan angriparen återställa andra lösenord och komma in på andra konton

Om du har fått ett e-postmeddelande från en tjänst som rekommenderar att du ändrar ditt lösenord och ser till att du inte använder samma lösenord någon annanstans, kan det hända att tjänsten hade sina lösenord stulna - eller kan ha fått sina lösenord stulna och är inte säkra.

VPN Hijacking och Private Key Thefts

Säkerhetsföretaget Mandiant meddelade att angripare använde Heartbleed för att bryta mot ett internt företags VPN eller virtuellt privat nätverk som tillhör en av sina kunder. VPN använde multifaktor-autentisering Vad är tvåfaktorautentisering och varför du borde använda det Vad är tvåfaktorautentisering och varför du bör använda den Tvåfaktorautentisering (2FA) är en säkerhetsmetod som kräver två olika sätt att bevisa din identitet Det används ofta i vardagen. För att till exempel betala med ett kreditkort krävs inte bara kortet, men det spelade ingen roll - - angriparen kunde stjäla privata krypteringsnycklar från en VPN-apparat med Heartbleed-attacken och kunde sedan kapa aktivera VPN sessioner.

Vi vet inte vilket företag som attackerades här - Mandiant tillkännagav bara att det var a “större företag.” Anfall som den här skulle kunna användas för att stjäla känsliga företagsdata eller infektera interna företagsnätverk. Om företag inte ser till att deras nätverk är sårbara för Heartbleed, kan deras säkerhet enkelt kringgå.

Den enda anledningen till att vi hör om detta beror på att Mandiant vill uppmuntra människor att säkra sina VPN-servrar. Vi vet inte vilket företag som attackerades här eftersom företag inte vill meddela att de har äventyras.

Detta är inte det enda bekräftade fallet med Heartbleed som används för att stjäla en privat krypteringsnyckel från en löpande serverns minne. CloudFlare tvivlade på att Heartbleed skulle kunna användas för att stjäla privata krypteringsnycklar och utfärda en utmaning - försök få den privata krypteringsnyckeln från vår server om du kan. Flera personer fick den privata nyckeln inom en enda dag.

Statliga övervakningsorgan

Kontroversiellt hade Heartbleed buggen upptäckts och utnyttjats av statliga övervaknings- och underrättelsebyråer innan det blev offentlig kunskap. Bloomberg rapporterade att NSA har utnyttjat Heartbleed i minst två år. NSA och Vita huset förnekade detta, men direktören för den nationella intelligensen James Clapper sade famously att NSA inte samlade några uppgifter om miljontals amerikaner innan NSA: s övervakningsverksamhet blev känd. Det vet vi nu inte är sant. Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också mest trafikflödet över hela ... Läs mer. Vi vet också att NSA lagrar säkerhetsrisker för användning mot övervakningsmål snarare än att rapportera dem så att de kan åtgärdas.

NSA åt sidan, det finns andra statliga övervakningsorgan i världen. Det är möjligt att ett annat lands statliga övervakningsbyrå upptäckte detta fel och använde det mot övervakningsmål, eventuellt även amerikanska företag och myndigheter. Vi kan inte veta någonting säkert här, men det är mycket möjligt att Heartbleed har använts för spionageaktiviteter innan det offentliggjordes - det kommer säkert att användas för dessa ändamål nu när det är offentlig kunskap!

Vi vet bara inte

Vi vet bara inte hur mycket skada Heartbleed har gjort än. Företag som slutar med överträdelser tack vare Heartbleed vill ofta undvika att göra några pinsamma meddelanden som kan skada deras affärer eller skada deras aktiekurser. Det är i allmänhet lättare att hantera problemet internt än att låta världen veta.

I många andra fall kan tjänster inte veta att de har blivit bitt av Heartbleed. Tack vare den typ av begäran som Heartbleed-sårbarheten använder kommer Heartbleed-attacker inte att dyka upp i många serverns loggar. Det visas fortfarande i nätverkstrafikloggar om du vet vad du ska leta efter, men inte alla organisationer vet vad du ska leta efter.

Det är också möjligt att Heartbleed-buggen har utnyttjats tidigare, innan den blev offentlig kunskap. Det är möjligt att cyberkriminella eller - mer troliga - statliga övervakningsorgan upptäckte buggan och har använt det. Exemplen här är bara en ögonblicksbild av de få saker vi känner till.

Hype är motiverat - det är viktigt att vi får tjänster och enheter så aktuella som möjligt för att minska skadan och undvika sämre attacker i framtiden..

Bildkrediter: Snoopsmas på Flickr, ChrisDag på Flickr

Utforska mer om: Online Säkerhet, SSL.