الإعلانات

يحدث الكثير كل شهر في عالم الأمن السيبراني والخصوصية على الإنترنت وحماية البيانات. من الصعب مواكبة ذلك!

سيساعدك ملخص الأمان الشهري في متابعة أهم أخبار الأمان والخصوصية كل شهر. إليك ما حدث في أكتوبر.

1. ملايين السجلات الأمريكية للبيع على الويب المظلم

دائمًا ما تحتوي الويب المظلمة على سلع "مثيرة للاهتمام" معروضة للبيع. في أكتوبر 2018 ، باحثون أمنيون في Anomali و Intel 471 العثور على 35 مليون سجل للناخبين في الولايات المتحدة معروض للبيع. تتضمن السجلات من 19 ولاية أمريكية أسماء كاملة وأرقام هواتف وعناوين فعلية وتاريخ التصويت ومعلومات أخرى خاصة بالناخبين.

قوائم تسجيل الناخبين في الولاية ليست سرية تمامًا في البداية. يمكن للحملات السياسية والأكاديميين والصحفيين طلب معلومات تسجيل الناخبين ، طالما أن السجلات ليست للاستخدام التجاري أو إعادة نشرها عبر الإنترنت.

ومع ذلك ، في هذه الحالة ، يشير Anomali إلى أنه "عندما يتم دمج هذه القوائم مع البيانات المخالفة الأخرى التي تحتوي على معلومات حساسة ، على سبيل المثال ، اجتماعية رقم الأمان ورخصة القيادة ، في المنتديات السرية ، تزود الجهات الخبيثة بنقاط بيانات رئيسية لإنشاء ملف تعريف مستهدف للولايات المتحدة الناخبون ".

instagram viewer

من المثير للاهتمام بشكل خاص ادعاء البائع بأنه "يتلقى تحديثات أسبوعية لبيانات تسجيل الناخبين في جميع الولايات وأنهم تلقي المعلومات عبر جهات الاتصال داخل حكومات الولايات ". يوحي الوحي بأن المعلومات مستهدفة ، وليس نتيجة أ تسرب.

للأسف، هذا ليس التسرب الأول لمعلومات سجل الناخبين الأمريكيين أحداث الأمن السيبراني الرئيسية لعام 2017 وماذا فعلوا بكهل كنت ضحية اختراق في عام 2017؟ كانت المليارات ، في ما كان من الواضح أنه أسوأ عام في الأمن السيبراني حتى الآن. مع حدوث الكثير ، ربما فاتك بعض الانتهاكات: دعنا نلخص. اقرأ أكثر . مرة أخرى في عام 2015 ، فإن سجلات حوالي 191 مليون ناخب أمريكي فضح الناخبون الأمريكيون على الإنترنت وأبل تتحمل 2015 رهيبًا... [أخبار التكنولوجيا الملخص]تم تسريب تفاصيل الناخبين الأمريكيين عبر الإنترنت ، وتم امتصاص جميع منتجات Apple في عام 2015 ، ولا يدين لك Mark Zuckerberg بأي أموال ، وعاد Google Glass ، واللاعب المراهق الذي سعى للانتقام. اقرأ أكثر ضرب الإنترنت. تم الكشف عن قاعدة البيانات لعدة أيام وتحتوي على بيانات مماثلة لتسرب أكتوبر.

الدول المتضررة هي: جورجيا ، أيداهو ، أيوا ، كانساس ، كنتاكي ، لويزيانا ، مينيسوتا ، ميسيسيبي ، مونتانا ، نيو مكسيكو ، أوريغون ، ساوث كارولينا ، داكوتا الجنوبية ، تينيسي ، تكساس ، يوتا ، فيرجينيا الغربية ، ويسكونسن ، و وايومنغ.

2. تختار Google عدم إبلاغ المستخدمين بالخرق

كانت واحدة من القصص الإخبارية من أكتوبر جرس الموت لمنصة Google للتواصل الاجتماعي ، Google+ جوجل تغلق Google+ بعد تسرب البياناتتقوم Google بإغلاق Google+ ، على الأقل بالنسبة للمستهلكين. ويرجع ذلك إلى انخفاض مستويات المشاركة ، فضلاً عن التسرب المحتمل للبيانات. اقرأ أكثر . لم تتمكن + Google مطلقًا من التنافس مع Facebook أو Twitter ؛ حتى بعد أن أجبرت Google الملايين من المستخدمين على إنشاء حسابات لنشر التعليقات على YouTube.

أثبت المسمار الأخير في التابوت أنه ليس وقت تفاعل المستخدم القصير المذهل مع المنصة. لا. لقد كان الكشف عن ترك البيانات الخاصة لمستخدمي + Google مكشوفة لسنوات—و جوجل لم تفعل شيئا حيال ذلك.

احتوى التسرب على بيانات لحوالي 500000 مستخدم. أكدت Google أن التسرب يشمل الأسماء وعناوين البريد الإلكتروني وتواريخ الميلاد والجنس والمهنة والأماكن التي تعيش وحالة العلاقة وصور الملف الشخصي.

على الرغم من أن هذا المزيج ليس نهاية العالم ، فإنه لا يزال كافياً لمحاولة إنشاء رسائل بريد إلكتروني تصيدية مستهدفة أو فرض الدخول إلى مواقع أخرى باستخدام آليات إعادة تعيين كلمة المرور.

أكبر الأخبار التي تأتي من التسرب ليس التعرض للبيانات الخاصة ، ولكن بدلاً من ذلك اختارت Google عدم الإعلان عن التسرب. تشير مذكرة تسربت إلى صحيفة وول ستريت جورنال إلى أن "المحامين الداخليين نصحوا بأن Google ليست ملزمة قانونًا بالكشف عن الحادث للجمهور".

إنه مظهر سيئ لـ Google ، هذا أمر مؤكد. ما هي الأشياء الأخرى التي يمكن أن تخفيها Google أو تخفيها لأن الوحي سيضر ممارساتها التجارية؟

3. Torii وحدات Botnet أكثر تقدما من Mirai

القوي بشكل مذهل تصدرت الروبوتات ميراي العناوين الرئيسية بعد شن هجمات DDoS متتالية قياسية كيف يستخدم الهاكرز بوت نت لكسر مواقع الويب المفضلة لديكيمكن للبوتنت التحكم في خوادم الويب وإزالة مواقع الويب المفضلة لديك ، أو حتى أجزاء كاملة من الإنترنت ، وتدمير يومك. اقرأ أكثر . لكن الروبوتات المعيارية الجديدة المسماة Torii (لأن الباحث الأولي وجد أن مصائده التي تعرضت للهجوم من 52 عقد خروج Tor) قد بنيت على أسس Mirai ، واتخذت الهجمات خطوة أخرى.

ولكن في حين أن Torii مشتق من Mirai ، سيكون من الخطأ أن نقول أنهم نفس الشيء.

يبرز Torii لعدة أسباب. واحد ، على عكس مشتقات Mirai الأخرى ، فإنه لا "يقوم بالأشياء المعتادة التي تحبها البوت نت DDoS ، وتهاجم جميع الأجهزة المتصلة بالإنترنت ، أو ، بالطبع ، تعدين العملات المشفرة". ال إدخال مدونة أفاست تابع: "بدلاً من ذلك ، فإنه يأتي مع مجموعة غنية من الميزات لاستخراج المعلومات (الحساسة) ، والبنية المعيارية قادر على جلب وتنفيذ الأوامر والملفات التنفيذية الأخرى وكل ذلك عبر طبقات متعددة من التشفير الاتصالات."

مثل متغيرات البرامج الضارة المعيارية الأخرى، يعمل Torii في عدة مراحل. بمجرد تثبيته على النظام ، فإنه يفحص بنية النظام قبل الطلب إلى المنزل لخادم الأوامر والتحكم للحصول على حمولة مناسبة. تتضمن الحمولات الخاصة بالهندسة المعمارية ARM و x86 و x64 و MIPS و PowerPC والمزيد.

سر نجاحها هو بلا شك تنوعها. من خلال مهاجمة مجموعة كبيرة من المنصات ، فإن إغلاق Torii لأسفل أمر صعب للغاية.

اصطاد صائد العسل الخاص بي للتو شيئًا جديدًا إلى حد كبير. ينتشر عبر Telnet ولكن ليس متغير ميراي أو منجم مونيرو ...

المرحلة الأولى هي مجرد عدد قليل من الأوامر التي تقوم بتنزيل نص برمجي متطور إلى حد ما ، متنكراً في شكل ملف CSS. (عنوان URL لا يزال موجودًا.) pic.twitter.com/r5L0I8PC0h

- Vess (VessOnSecurity) 19 سبتمبر 2018

4. كاثي باسيفيك تعاني من خرق كبير للبيانات

تعرضت كاثي باسيفيك لخرق للبيانات مما يعرض البيانات الخاصة لأكثر من 9.4 مليون عميل.

يحتوي الاختراق على معلومات 860.000 رقم جواز سفر ، و 245.000 رقم بطاقة هوية هونغ كونغ ، و 403 رقم بطاقة ائتمان منتهية الصلاحية ، و 27 رقم بطاقة ائتمان بدون رمز التحقق CCV.

تشمل البيانات المسروقة الأخرى أسماء الركاب والجنسيات وتاريخ الميلاد وعنوان البريد الإلكتروني وعنوان المنزل وأرقام الهواتف ، بالإضافة إلى معلومات أخرى خاصة بشركة الطيران.

اعتذر الرئيس التنفيذي لشركة كاثاي باسيفيك روبرت هوج لعملاء شركة الطيران ، قائلاً: "نأسف بشدة على أي قلق قد يتسبب فيه حدث أمان البيانات هذا لركابنا. لقد تصرفنا على الفور لاحتواء الحدث ، وبدء تحقيق شامل بمساعدة إحدى شركات الأمن السيبراني الرائدة ، ولتعزيز إجراءات أمن تكنولوجيا المعلومات لدينا ".

ومع ذلك ، فإن اختراق كاثي باسيفيك يضع بحزم تسرب بيانات الخطوط الجوية البريطانية لشهر سبتمبر في منظورها الصحيح. نبهت BA العملاء على الفور إلى الاختراق ولم تفقد أي أرقام جواز سفر. وقع اختراق كاثي باسيفيك بين مارس ومايو من هذا العام. ومع ذلك ، فإن العملاء يكتشفون فقط مدى خطورة الانتهاك الآن.

إذا كنت تكتشف للتو ، فإليك كيفية التحقق مما إذا كان أي شخص يحاول اختراق حساباتك عبر الإنترنت كيفية التحقق مما إذا تم اختراق حساباتك عبر الإنترنتمعظم تسريبات البيانات ترجع إلى خروقات الحساب والاختراق. إليك كيفية التحقق مما إذا كانت حساباتك عبر الإنترنت قد تم اختراقها أو اختراقها. اقرأ أكثر .

5. تم اكتشاف ثغرة Libssh القديمة البالغة من العمر 4 سنوات

يتميز تطبيق Secure Shell libssh بوجود ثغرة عمرها أربع سنوات تؤثر على الآلاف من مواقع الويب والخوادم في جميع أنحاء العالم. تم تقديم الثغرة الأمنية في تحديث الإصدار 0.6 من libssh ، والذي تم إصداره في عام 2014. من غير الواضح بالضبط عدد المواقع المتأثرة ، ولكن محرك بحث الجهاز المتصل بالإنترنت ، Shodan ، يظهر أكثر من 6000 نتيجة.

يقول روب جراهام ، الرئيس التنفيذي لشركة Errata Security ، أن الثغرة "تمثل مشكلة كبيرة بالنسبة لنا ولكنها ليست بالضرورة مشكلة كبيرة بالنسبة للقراء. من المدهش أن يصبح هذا العنصر الموثوق مثل SSH الآن هو السقوط ".

بشكل إيجابي ، تظهر المواقع الرئيسية التي تستخدم libssh غير متأثرة. ربما يكون أكبر موقع هو GitHub. ومع ذلك ، غرد مسؤولو الأمن في GitHub أنهم يستخدمون إصدارًا مخصصًا من libssh لـ GitHub و GitHub Enterprise ، لذلك لا يتأثرون بالثغرة الأمنية. علاوة على ذلك ، من المهم ملاحظة أن هذا الضعف لا يؤثر على OpenSSH أو libssh2 المسمى بالمثل.

بينما نستخدم libssh ، يمكننا تأكيد ذلك https://t.co/0iKPk21RVu و GitHub Enterprise لا يتأثران بـ CVE-2018-10933 بسبب كيفية استخدامنا للمكتبة.

- GitHub Security (GitHubSecurity) 16 أكتوبر 2018

النصيحة الحالية هي تصحيح أي أجهزة libssh على الفور إلى الإصدار 0.7.6 أو 0.8.4.

6. قراصنة يستهدفون لاعبين Fortnite بخدع V-Bucks

Fortnite هي واحدة من ألعاب الفيديو الأكثر شعبية في العالم ، إن لم تكن. تجتذب لعبة المعارك المجانية التي تشبه لعبة royale بأكثر من 70 مليون لاعب شهريًا وقد لاحظ المتسللون ذلك. (الآباء ، أطفالك يلعبون Fortnite! أطفالك يلعبون Fortnite: ما تحتاج إلى معرفته عنهإذا كان أطفالك يلعبون ألعاب الفيديو ، فمن المحتمل أنهم يلعبون Fortnite. إذن ما الذي يحتاج الآباء إلى معرفته عن هذه اللعبة؟ فيما يلي إجابات لأسئلتك. اقرأ أكثر )

تشير الأبحاث من ZeroFOX إلى أن المتسللين يستهدفون عملة Fortnite داخل اللعبة ، V-Bucks. يستخدم اللاعبون V-Bucks لشراء أدوات تجميل للصورة الرمزية داخل اللعبة. على الرغم من كون اللعبة مجانية ، تشير التقديرات إلى أن Fortnite تكسب أكثر من 300 مليون دولار شهريًا للمطورين Epic Games.

يدير المخترقون مواقع احتيال تعلن عن "مولدات Fortnite V-Bucks المجانية" لخداع الضحايا غير المطمئنين للكشف عن معلوماتهم الشخصية ، مثل بيانات الاعتماد داخل اللعبة وبيانات بطاقة الائتمان والمنزل عناوين.

قال زاك ألين ، مدير عمليات التهديد في "إن الألعاب ذات الاقتصاد الجزئي ، وخاصة Fortnite ، هي أهداف رئيسية للمهاجمين للاستفادة من هجماتهم الأمنية وعمليات الاحتيال والرسائل غير المرغوب فيها ضدهم". ZeroFOX. “تعد هذه الاقتصادات طريقة رائعة لكسب المال دون جذب الكثير من الانتباه لنفسك بسبب الافتقار إلى التنظيم والفروق الدقيقة في الاقتصاد (حاول وصف "V-Buck" لأي ضابط محلي لإنفاذ القانون ، ستحصل على الأرجح على فراغ التحديق). "

إنها ليست المرة الأولى التي تخضع فيها Fortnite لتدقيق أمني. في أبريل 2018 ، أعلنت Epic Games أنها لن تستخدم متجر Google Play لإصدار Fortnite Android. إن رفض استخدام متجر Google Play يعني أن اللاعبين يخسرون الأمان الذي توفره Google. يمكنك التحقق كيفية تثبيت Fornite بأمان على Android هنا.

تقرير أخبار الأمن لشهر أكتوبر 2018

هذه هي سبع من أهم القصص الأمنية من أكتوبر 2018. ولكن حدث الكثير. ليس لدينا مساحة لسردها بالتفصيل. فيما يلي خمس قصص أمنية أكثر إثارة للاهتمام ظهرت في الشهر الماضي:

  • آي بي إم المكتسبة ريد هات في صفقة تبلغ قيمتها أكثر من 30 مليار دولار.
  • البنتاغون إغسله مع خرق أمني يعرض 30،000 موظف.
  • المتسللين الأخلاقيين كشفت 150 نقطة ضعف في شبكة مؤسسة مشاة البحرية الأمريكية.
  • الفيسبوك هو يبحث للحصول على شركة الأمن السيبراني لتعزيز الأمن وحماية البيانات.
  • مختبرات كاسبيرسكي وجدت تستغل وكالة الأمن القومي DarkPulsar في الهجمات ضد الأهداف النووية الروسية والإيرانية والمصرية.

الأمن السيبراني هو زوبعة متطورة باستمرار من المعلومات. تعد متابعة البرامج الضارة وحماية البيانات ومشكلات الخصوصية وانتهاك البيانات مهمة بدوام كامل - ولهذا السبب نجمع أهم الأخبار لك كل شهر.

تحقق مرة أخرى في بداية الشهر المقبل للحصول على تقرير أمني لشهر نوفمبر 2018. في غضون ذلك ، تحقق بالضبط كيف سيكافح الذكاء الاصطناعي المتسللين الحديثين كيف سيكافح الذكاء الاصطناعي المتسللين والجرائم الإلكترونية الحديثةمع نقص مواهب الأمن السيبراني ووباء الجرائم السيبرانية ، كيف يمكن للشركات مكافحة المتسللين؟ مع الذكاء الاصطناعي! اقرأ أكثر .

جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.